COLEGIO NACIONAL DE EDUCACIÓN PROFESIONAL TÉCNICA
CONALEP 243
MATERIA:
Manejo de redes.
ALUMNA:
Maritza Osorio Santiago.
PROFESOR:
Joaquín Guzmán Benitez.
ESPECIALIDAD:
P.T.B en Informática.
GRUPO:
604
Heroica CD. de Juchitán de Zaragoza, Oax.
CONFIGURACIÓN BÁSICA DE UNA
VLAN
TAREA
1. Preparar la red.
PASO
1:
Cablear una red, de manera similar, al diagrama de topología.
En la que se
utiliza, 3 Switch 2960-24TT, 6 PC-PT. Estos dispositivos mencionados, se
insertarán en el Scenario, como se muestra en la siguiente imagen:
Se hará la conexión
de las PC con el Switch, por medio del cable de cobre directo. En base al
diagrama que se mostró anteriormente. Que tengan las interfaces necesarias.
Y del Switch al
Switch se usará el cable de cobre cruzado. Quedará de la siguiente forma:
PASO
2:
Borrar configuraciones existentes en los switches e inicializar todos los
puertos en estado desactivado.
En una optimización
deshabilitar puertos no utilizados en los switches mediante su desactivación. Se
realizará en los 3 Switches, mediante el siguiente comando:
Switch#config
term
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown
NOTA:
El comando #interface range gi0/1-2
no funciona, por lo que se desactivará de manera física. Dando clic al Switch,
config, gigaethernet1/1, desactivamos la casilla encendido, gigaethernet 1/2,
también desactivamos encendido.
La red quedará de la siguiente manera:
Tarea
2: Realizar las configuraciones básicas del switch.
PASO
1:
Volver a deshabilitar los puertos de usuario del Switch 1 y 2. Mediante el
siguiente comando:
S1(config)#interface range fa0/6, fa0/11, fa0/18
S1(config-if-range)#switchport mode access
S1(config-if-range)#no shutdown
S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown
Tarea
3: Configurar y activar las interfaces
Ethernet.
PASO
1:
Activar las PC.
Activar las PC
utilizando la tabla de direccionamiento que se mostró al principio.
Seleccionando la PC, dar clic Escritorio, y después en IP Configuración.
Insertando la dirección IP, la máscara de subred, y el Gateway por defecto.
Tarea
4: Configure las VLAN en los switches.
PASO
1:
Crear las VLAN en los switch.
Hay cuatro VLAN
configuradas . Después de crear la VLAN, estará en modo de configuración VLAN,
en donde puede asignar un nombre a la VLAN,
mediante el comando name.
Switch(config)#vlan 10
Switch(config-vlan)#name conalep/juchitan
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name informatica
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name maritza
Switch(config-vlan)#vlan 99
Switch(config-vlan)#name tecnico
Switch(config-vlan)#end
PASO
2:
Verificar que las VLAN estén creadas.
Por medio del
comando show vlan brief.
PASO
3:
Asignar puertos de switch a las VLAN S1 y S2.
Consultando la tabla
para la asignación de puertos. Los puertos se asignan a las VLAN en mode de configuración
de interfaces, utilizando el comando switchport
access vlan id de la VLAN.
S1(config)#interface range fa0/6-10
S1(config-if-range)#switchport access vlan 30
S1(config-if-range)#interface range fa0/11-17
S1(config-if-range)#switchport access vlan 10
S1(config-if-range)#interface range fa0/18-24
S1(config-if-range)#switchport access vlan 20
S1(config-if-range)#end
S1#copy running-config startup-config
Destination filename [startup-config]? [intro]
Building configuration... [OK]
S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-config
Destination filename [startup-config]? [intro]
Building configuration... [OK]
PASO
4:
Asignar la VLAN de administración.
Una VLAN de
administración es cualquier VLAN que se configura para acceder a las
capacidades administrativas de un switch. La VLAN 1 funciona como VLAN de
administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN
de administración una dirección IP y máscara de subred. Un switch puede
administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración
no convencional de un switch Cisco cuenta con la VLAN 1 como VLAN
predeterminada, la misma es una mala elección como VLAN de administración.
Usted no desea que un usuario arbitrario que se conecta a un switch acceda de
manera predeterminada a la VLAN de administración.
Desde el modo de
configuración de interfaz, utilice el comando ip address para asignar la
dirección IP de administración a los switches.
S0(config)#interface vlan 99
S0(config-if)#ip address 172.17.99.11
255.255.255.0
S0(config-if)#no shutdown
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.12
255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.13
255.255.255.0
S2(config-if)#no
shutdown
Esto permite la comunicación
IP entre switches y permite también que cualquier host conectado a un puerto
asignado a la VLAN 99 se conecte a los switches.
PASO 5: Configurar los enlaces troncales y la VLAN nativa
para los puertos de enlace troncales en todos los switches.
Los enlaces
troncales son conexiones entre los switches que permiten a los mismos
intercambiar información para todas las VLAN. De manera predeterminada, un
puerto troncal pertenece a todas las VLAN, a diferencia del puerto de acceso
que sólo puede pertenecer a una sola VLAN. Si el switch admite tanto el
encapsulamiento de VLAN ISL como el de 802.1Q, los enlaces troncales deben
especificar qué método utilizan. Debido a que el switch 2960 sólo admite el
enlace troncal 802.1Q, no se especifica en esta práctica de laboratorio. Se
asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN
nativa es VLAN 99. Un enlace troncal 802.1Q admite tráfico de varias VLAN
(tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico
sin etiquetar). El puerto de enlace troncal 802.1Q coloca el tráfico sin
etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una
computadora conectada a un puerto del switch que se configura con la VLAN
nativa. Una de las especificaciones de IEEE 802 1Q para VLAN nativas es
mantener la compatibilidad retrospectiva con el tráfico sin etiquetar común en
los escenarios de LAN antiguas. A los fines de esta práctica de laboratorio,
una VLAN nativa sirve como identificador común en lados opuestos de un enlace
troncal. Es una optimización utilizar una VLAN que no sea VLAN 1 como VLAN
nativa.
Simplifique la
configuración de enlaces troncales con el comando interface range en el
modo de configuración global.
S0(config)#interface range fa0/1-5
S0(config-if-range)#switchport mode trunk
S0(config-if-range)#switchport trunk native vlan 99
S0(config-if-range)#no shutdown
S0(config-if-range)#end
S1(config)# interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)# interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
Verifique que los
enlaces troncales se hayan configurado mediante el comando show interface
trunk.
PASO
6:
Verificar que los switches se pueden comunicar.
Desde S0, haga ping
a la dirección de administración en S1 y S2.
S0#ping 172.17.99.12
Type escape
sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2
seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max =
1/2/9 ms
S0#ping 172.17.99.13
Type escape
sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2
seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1
ms
PASO 7: Hacer ping a varios hosts desde la PC1.
Hacer ping desde el
host de PC1 al host de PC0 (172.17.10.21). El intento de hacer ping no fue
exitoso. Esto es debido a que estos hosts se encuentran en diferentes subredes
y diferentes VLAN, no pueden comunicarse sin un dispositivo de Capa 3 que sirva
de ruta entre las subredes separadas.
Hacer ping desde el host PC2
al host PC5. El intento fue exitoso, debido a que la PC2 se encuentra en la misma VLAN y la misma subred que la PC5.
PASO
8: Ubicar la PC0 en la misma VLAN que la PC1.
El
puerto conectado a PC1 (S1 Fa0/18) se asigna a la VLAN 20, y el puerto
conectado a la PC0 (S1 Fa0/11) se asigna a la VLAN 10. Reasigne el puerto S1
Fa0/11 a la VLAN 20. No es necesario eliminar primero un puerto de una VLAN
para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva
VLAN, ese puerto se elimina automáticamente de su VLAN anterior.
S1#configure terminal
Enter configuration commands, one per line. Finalice con CNTL/Z. S1(config)#interface
fastethernet 0/11
S1(config-if)#switchport access vlan 20
S1(config-if)#end
Haga ping desde el
host PC2 al host PC1. El intento no fue exitoso. Aun cuando los puertos
utilizados por la PC0 y PC1 se encuentran en la misma VLAN, aún están en
subredes diferentes, por lo que no pueden comunicarse directamente.
PASO 9: Cambiar la dirección IP y la red en PC0.
Asigne 172.17.20.22
como dirección IP de PC0. La máscara de subred y la gateway predeterminada
pueden seguir siendo las mismas.
Una vez más, haga
ping desde el host PC1 al host PC0 utilizando la dirección IP recién asignada.
CONCLUSION
Puedo concluir que
una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica,
las VLAN permiten que redes IP y subredes
múltiples existan en la misma red conmutada, son útiles para reducir el
tamaño del broadcast y ayudan en la administración de la red separando
segmentos lógicos de una red de área local (como departamentos para una
empresa, oficina, universidades, etc.) que no deberían intercambiar datos
usando la red local.
No hay comentarios:
Publicar un comentario